Analyse du trafic Wifi de votre appareil à la recherche de connexions suspectes, comment ça se passe ?


Méthodologie

Pour analyser le trafic Wifi de votre appareil à la recherche de connexions suspectes, nous utilisons une technique utilisée en cybersécurité appelée « Man in the Middle ».

Elle consiste à placer un appareil (notre système s’appelle le SPYdetector) entre votre smartphone et un point d’accès à Internet. et à analyser les échanges Internet.


Nos travaux sont décomposés en plusieurs étapes

1ʳᵉ étape : Génération de trafic

  • Nous devons disposer physiquement de l’appareil,
  • L’extraction peut durer de plusieurs heures à plusieurs jours,
  • Nous vous tenons informé au fil de l’avancement des étapes d’extraction,
  • Nous vous remettons ou vous renvoyons ensuite votre appareil à nos frais*.

2ᵉ étape : Analyse des données générées par votre appareil

  • Cette étape consiste à analyser les données générées à la recherche de toutes les connexions suspectes.
  • À la fin de l’analyse, nous vous appelons ou vous faisons une synthèse des résultats.

3ᵉ étape : Rédaction d’un rapport à usage judiciaire

  • En fonction du résultat de l’analyse des données extraites, vous ferez le choix de nous demander de rédiger ou pas un rapport à usage judiciaire.
  • Le rapport sera construit dans un format adapté à la lecture par des magistrats et des avocats.

* Le retour de votre appareil est réalisé en utilisant le service « Colissimo » de « La Poste ».
** L’extraction est réalisée en utilisant des logiciels utilisés par les forces de l’ordre. La capacité à extraire les données d’un appareil dépend des mesures de sécurité mises en place dans l’appareil par le constructeur et par l’utilisateur.


Intéressé pour faire expertiser votre smartphone ? Cliquez ici